Análisis de posibilidades para prevenir la fuga de información almacenada en discos duros.

analiz vozmojnostei predotvrasheniya utechki informacii x e1715435514664

Análisis de las posibilidades de prevenir la fuga de información almacenados en discos duros.

1. Introducción

La informatización total de las infraestructuras de los países industrializados ha llevado actualmente al rápido desarrollo de herramientas de inteligencia técnica (TSR), que permiten extraer información confidencial de ordenadores y redes informáticas.

Las perspectivas de este ámbito se deben al creciente flujo de documentos que se realiza mediante medios de comunicación electrónicos y a la introducción de los llamados. “tecnologías sin papel” tanto en las empresas como en la administración pública.

Volumenes importantes de información confidencial almacenada en bases de datos informáticas de diversas estructuras gubernamentales y no gubernamentales representan un valor comercial real, y su filtración en algunos casos pueden afectar directamente la seguridad del Estado.

Esta circunstancia ha dado un poderoso impulso en la última década al desarrollo de todo tipo de software y hardware para la obtención de información de ordenadores y redes informáticas.

Las llamadas redes “abiertas” con acceso a Internet resultaron ser especialmente vulnerables y regularmente expuestos a ataques de piratas informáticos y servicios de inteligencia de distintos niveles haciéndose pasar por piratas informáticos.

Cabe señalar que los propietarios de la mayoría. Las redes se han dado cuenta del peligro de la fuga de información.

Prueba de ello es el flujo cada vez mayor de publicaciones dedicadas al desarrollo de todo tipo de sistemas de cifrado, control de acceso, cierre de canales de fugas electromagnéticas, etc.

Este artículo examina un canal específico. por filtrar información confidencial que permite copias no autorizadas y sin compromisos (decenas y cientos de GB) de información almacenada en unidades de disco duro magnético (HDD) de PC.

2. El disco duro como fuente de amenazas potenciales a la seguridad de la información

Colocar información confidencial en dispositivos de memoria no volátil de las computadoras crea la posibilidad de formar canales específicos para su fuga.

Los dispositivos más comunes para este propósito en este momento son las unidades de disco duro magnético (HDD).

El uso generalizado de los HDD se ve facilitado por una serie de cualidades positivas de rendimiento: confiabilidad, velocidad de acceso y costo relativamente bajo por unidad de información almacenada.

Las características de los HDD que Para que sea atractivo para la celebración de eventos utilizando TSR debe incluir:

  • grandes volúmenes de información almacenada, desde cientos de MB hasta decenas de GB;
  • no volatilidad de la información almacenada, porque su condición no se ve afectada por la presencia o ausencia de suministro eléctrico;
  • la ausencia de una producción propia de discos duros en Rusia.

Las amenazas a la información almacenada en los discos duros se pueden dividir en amenazas complejas, cuando el disco duro con la información almacenada en él actúa como un elemento de software y hardware o software TSR, y los directos, en los que el disco duro actúa como principal y único elemento de TSR. El primer tipo de amenazas asociadas con el desarrollo de todo tipo de marcadores de software y hardware no se analiza en este artículo.

Las posiciones para utilizar TSR, que proporciona recuperación de información del disco duro, se pueden crear de antemano durante el diseño y fabricación de estos productos en forma de redundancia específica de hardware o firmware, ya que Casi todas las computadoras están equipadas con discos duros importados. Otra forma — colocación de firmware y/o hardware adicional por parte de los fabricantes de computadoras. El primer camino supone la presencia de una orden gubernamental en los países productores para la creación de puestos para TSR, el segundo también está disponible para corporaciones de varios niveles.

La implementación La fuga de información en ambos casos es posible según los siguientes escenarios generalizados:

  • recuperación de información, seleccionada según un determinado criterio y archivada en áreas técnicas, del disco duro durante su funcionamiento como parte de una computadora o red informática.
  • acumulación de información en el disco duro con posterior simulación de su falla.

En el primer caso, es posible la transmisión directa de información (mediante repetidores de radio, marcadores de hardware y software, capacidades de red no documentadas, etc.).

La capacidad de un HDD moderno sin formato y un formateado con software estándar difiere entre un 16% y un 19%.

Esto crea la oportunidad, además de reservar información en el disco para sectores defectuosos e información de servicio, de duplicar y almacenar en secreto información confidencial. Además, se considera que la zona de estacionamiento de cabezales de lectura-escritura no puede contener ninguna información.

Cabe destacar que para las herramientas de software estándar para verificar discos duros y formateo de alto nivel, la información acumulada en secreto permanecerá invisible e inaccesible. Al mismo tiempo, existe el peligro de detectar este canal de fuga de información mediante un conjunto suficientemente grande de herramientas de seguimiento especialmente diseñadas. Sin embargo, en el segundo caso, estos medios no pueden detectar nada.

La segunda opción para organizar una fuga de información es eficaz en el suministro selectivo de equipos informáticos a una organización específica con posterioridad. servicio de garantía de las computadoras de la empresa proveedora o en algún centro de servicio, porque El acuerdo de garantía, por regla general, se aplica a toda la entrega y prevé la sustitución gratuita del disco duro manteniendo su presentación con una copia funcional.

En este caso, el propio objeto de aplicación del TSR se esfuerza por trasladar el disco duro con la información acumulada al interesado.

La empresa que realiza el mantenimiento técnico suele tener requisitos estrictos para la seguridad de varios tipos de marcadores y sellos, lo que en sí mismo garantiza la seguridad de la información TSR acumulada. Después de las reparaciones adecuadas, la información contenida en el disco duro estará disponible para copiar.

Cabe señalar especialmente que si el disco duro no funciona, por regla general, no se puede restaurar (con una simulación adecuada del mal funcionamiento) en las estaciones de servicio en Rusia (debido a la falta de capacidad de producción propia) y debe transferirse a una empresa fuera de nuestro estado. Es imposible monitorear el contenido del disco duro usando herramientas de diagnóstico estándar, porque para ellos es ineficaz. No puede borrar información de una unidad defectuosa por el mismo motivo. Y dado que la información almacenada no es volátil, resiste con seguridad el cruce de cualquier cantidad de fronteras sin ningún control aduanero.

Basado en la práctica de grandes empresas nacionales que celebran contratos para la creación y el mantenimiento de redes informáticas por parte de pequeñas corporaciones extranjeras, esto es lo que suele suceder.

3. Posibles formas de eliminar la fuga de información junto con la unidad

La eliminación de los canales específicos de fuga de información descritos anteriormente solo se puede lograr mediante la destrucción garantizada de los datos contenidos en un disco duro defectuoso (o simulando una falla) antes de su transferencia al proveedor o al centro de servicio. Las opciones posibles se presentan en la Fig. 1.

Fig. 1 Posibles opciones para influir en el disco duro para evitar la fuga de información confidencial almacenada en el disco duro

Otras acciones se derivan directamente del grado de confidencialidad de la información perdida almacenada en el disco duro fallido. Si una posible fuga de información no afecta la seguridad de una entidad legal o un individuo, entonces las acciones son estándar: comunicarse con el centro de servicio con una solicitud para reparar o reemplazar la unidad si no se puede restaurar. Si el valor de la información es grande, entonces es más apropiado destruirla en el disco duro.

La destrucción de información se puede lograr mediante procesos mecánicos o térmicos. En el primer caso, el disco duro se destruye físicamente para excluir la posibilidad de leer información de cualquier forma de sus discos en funcionamiento. En el segundo, se garantiza completamente la destrucción de la información del disco calentándolo a una temperatura de 800-1000 grados Celsius. En este caso, la información se vuelve absolutamente irrecuperable por diversas razones, entre ellas la transición del material de recubrimiento magnético a través del punto de Curie. Este método de destrucción de información puede recomendarse para medios que contengan secretos de estado.

Existe una tercera forma (además de mecánica y térmica) de destrucción garantizada de los datos contenidos en un disco duro averiado (o simulación de un fallo), que permite transferir el disco a una empresa que proporcione servicios de garantía. De esta manera se evitan daños mecánicos y eléctricos visibles y se cumplen así los requisitos del contrato de mantenimiento. La destrucción de información confidencial se puede lograr colocando el HDD en un campo magnético constante suficientemente potente, que cambia completamente la orientación de los dominios magnéticos en las superficies del HDD. En este caso, como cuando se utiliza calefacción, la pérdida de información en el disco duro se vuelve irreversible. Una garantía adicional de que es imposible restaurar la información destruida de esta manera la proporcionan las características de diseño de los discos duros modernos.

Los dispositivos de disco duro modernos son casi estándar para todos los fabricantes. No tienen hardware especializado para determinar la posición de los cabezales con respecto a la superficie del disco. El servicio y la información almacenada son escritos y leídos por los mismos jefes. El posicionamiento preciso se logra mediante el circuito de control del motor que procesa el movimiento de los cabezales de señal desde los propios cabezales. Los datos del HDD no tienen marcas para el inicio de rotación y la posición de los cabezales asociados a la mecánica del variador correspondiente.

Para el funcionamiento del circuito de control se distinguen dos tipos principales. A los discos se les aplica una gran cantidad de información de servicio: marcas físicas para el posicionamiento preciso de los cabezales y datos para el funcionamiento del firmware para traducir los parámetros del disco duro.

Por lo tanto, cuando se expone a un potente campo magnético externo, se destruirán tanto los datos almacenados en el disco como la información de servicio. Por esta razón, en el caso de un remarcado forzado del HDD, las posiciones de los sectores se desplazarán con respecto a su posición durante el marcado anterior. El valor de compensación es aleatorio y depende de la posición del sistema del cabezal del disco en el momento de registrar la marca de inicio durante el reformateo de bajo nivel. Este hecho excluye la posibilidad de restaurar la información destruida mediante la lectura repetida del disco borrado y el posterior procesamiento de correlación de su volcado físico.

4. Principios físicos de la destrucción de información por un campo magnético externo

La base física de los procesos que ocurren en un dispositivo de almacenamiento bajo la influencia de un campo magnético externo están asociados con sus características de diseño y las características específicas de los materiales utilizados.

Debido al hecho de que las características del material del que están hechos los revestimientos superficiales de los discos duros modernos, por regla general, no son publicadas por las empresas fabricantes, estimaremos mediante un método indirecto el valor probable de la relación entre los valores. de la fuerza del campo de borrado y los parámetros de las superficies de trabajo.

Como punto de partida, es aconsejable tomar la relación de las características de los recubrimientos de las cintas magnéticas de computadora. y la intensidad del campo magnético de los cabezales magnéticos desmagnetizadores. Los recubrimientos de las cintas magnéticas modernas se caracterizan por los siguientes parámetros: fuerza coercitiva Hc = 18-24 kA/m, inducción magnética residual Br = 0,08-0,15 T, coeficientela rectangularidad del bucle de histéresis kп = 0,75-0,82.

En este caso, la intensidad del campo de borrado es H = 64-96 kA/m [1]. En consecuencia, la magnitud de la intensidad del campo de borrado de una cinta magnética bajo la condición de exposición de una sola pasada excede la magnitud de la fuerza coercitiva en 4 veces.

La tendencia general de aumentar la capacidad de los HDD debido al aumento de la densidad de grabación de datos ha predeterminado el uso en las unidades modernas de cabezales de lectura magnetorresistivos, que tienen dimensiones geométricas mínimas, y cabezales de escritura tecnológicamente combinados con ellos.

La necesidad de aumentar simultáneamente el rendimiento de las unidades determina el uso de materiales magnéticos duros como revestimientos para las superficies de trabajo de los discos, que tienen un bucle de histéresis magnético estrecho y proporcionan pérdidas de energía bastante bajas debido a la inversión de la magnetización.

Por lo tanto, para implementar las tendencias indicadas en el desarrollo de los discos duros modernos, el material de recubrimiento en las superficies de la unidad debe proporcionar la máxima inducción magnética residual Br (lectura de datos) con una intensidad de campo moderada H durante el proceso de registro de información.

Los avances modernos en el campo de la química física al aplicar material para grabación magnética en forma de película delgada o polvo fino sobre un sustrato no magnético, que corresponde al proceso tecnológico para fabricar las superficies de trabajo de los discos HDD, permiten obtenga el Br máximo para esta tecnología a Hc moderado (generalmente de 50 a 80 kA /m dependiendo de la densidad de registro, el método de registro de información, etc.) [2].

Por lo tanto, haciendo una analogía con la relación anterior entre la intensidad del campo de borrado H y la fuerza coercitiva Hc para una cinta magnética, es correcto suponer que para destruir la integridad semántica de la información en el HDD invirtiendo la magnetización del disco de trabajo superficies, la intensidad del campo de borrado, con una sola exposición, debe ser de 200-320 kA /m.

Con exposiciones repetidas, la intensidad del campo de borrado puede ser algo menor debido a la efecto de la inversión de la magnetización residual.

El efecto desmagnetizador del campo externo depende de su intensidad y de la orientación del vector de inducción magnética. La relación entre la inducción y la intensidad del campo magnético está determinada por la fórmula

, (1)

donde H/m – constante magnética;
&#8 212; permeabilidad magnética relativa del material (medio), H/m;
— intensidad del campo magnético, A/m.

Tomando = 1000-1500 Hn/m, que corresponde a un valor bastante típico para materiales magnéticos duros, para H = 200-320 kA/m obtenemos el valor de inducción magnética B = 0,25-0,6 T.

En relación con los imanes permanentes, un valor similar de inducción en el entrehierro sólo se puede alcanzar para el compuesto intermetálico de metales del grupo del hierro con elementos de tierras raras, por ejemplo, samario-cobalto (SmCo5). A partir de estas aleaciones se han desarrollado materiales magnéticos con valores récord de Hc (640-1300 kA/m) y Br bastante alto (0,77-1,0 T) [2].

La magnitud de la intensidad del campo de borrado también se puede calcular mediante la acción pulsada en el disco duro de un campo magnético externo creado por electroimanes.

Al determinar los parámetros del proceso de desmagnetización, es necesario tener en cuenta el hecho de que para reducir la influencia de los campos magnéticos externos en las superficies de trabajo, los discos duros se montan en cajas metálicas masivas, generalmente de aluminio y sus aleaciones. con un espesor de pared de hasta 5 milímetros. La amplitud de la intensidad del campo en este caso disminuirá al penetrar profundamente en la carcasa protectora del variador según la ley exponencial [ 3]:

,(2)

donde

— amplitud de la intensidad del campo magnético, A/m;
z – distancia desde la superficie, m;
— coeficiente de atenuación;
f – frecuencia de oscilaciones electromagnéticas, Hz;
— conductividad eléctrica específica, S/m.

En la Fig. 2 se muestran gráficos de cambios en la amplitud de la intensidad del campo magnético dependiendo del grosor de la carcasa del disco duro para diferentes duraciones de exposición. .


Fig. 2 Gráficos de cambios en la amplitud de la intensidad del campo magnético dependiendo de la espesor de la carcasa del HDD

En general, a medida que aumenta la frecuencia, la conductividad eléctrica y la permeabilidad magnética y aumenta la distancia desde la superficie de la carcasa, el campo electromagnético se atenúa significativamente.

En consecuencia, los campos electromagnéticos de alta frecuencia (t imp 10 μs) en realidad se propagan sólo en una capa superficial delgada y no tienen ningún efecto. en los datos almacenados en la información del disco duro.

Los campos magnéticos constantes y débilmente variables (con frecuencias inferiores a 1 hercio) penetran la carcasa protectora sin una atenuación significativa.

5. Estructura y principios de funcionamiento de una instalación para destruir información en un HDD con un campo magnético externo

Como se señaló anteriormente, en una instalación para destruir información en un HDD con campo magnético externo se deben cumplir las siguientes condiciones:

  • El HDD debe colocarse íntegramente en el dispositivo (sin desmontarlo), porque en este caso se garantiza la seguridad de las juntas y marcadores del proveedor.
  • El campo externo influyente debe ser constante o débilmente variable (con una frecuencia armónica fundamental <1 Hz) y uniforme.
  • La intensidad del campo debe ser de al menos 200-320 kA/m.

Existen dos enfoques posibles para crear instalaciones con las características técnicas anteriores. El primero — el uso de un potente imán permanente a base de una composición de samario-cobalto o composiciones a base de lantánidos de características similares.

Sin embargo, los cálculos muestran que para crear un campo uniforme en el espacio de aire al colocar un disco duro con un factor de forma máximo de hasta 87,5 mm (incluidas las unidades utilizadas en servidores), se requiere un imán permanente de forma compleja con un concentrador de campo. .

Teniendo en cuenta las capacidades tecnológicas de la base industrial moderna, su creación es en principio posible, pero para una sola copia o una pequeña serie no es económicamente viable.

El segundo enfoque implica el uso de una instalación electromagnética.

Sin embargo, aquí también surgen problemas tecnológicos.

La realización de un impacto con una intensidad de campo de aproximadamente 320 kA/m que dura aproximadamente 1 segundo requiere la presencia de un núcleo de acero eléctrico. .

Para crear un campo magnético de la intensidad anterior en un espacio con el factor de forma máximo requerido cuando se utilizan materiales magnéticos estándar, necesitará una fuente de electricidad con una potencia de al menos 10 -15 kVA.

La potencia disipada por un electroimán permanente de este tipo requiere necesariamente una intensa eliminación forzada del calor mediante un refrigerante.

El método utilizado para crear potentes campos magnéticos en instalaciones de fusión termonuclear controladas es más productivo.

Se trata de la acumulación de energía mediante una batería de condensadores con posterior descarga a la bobina inductora.

La gran capacidad del banco de condensadores permite proporcionar un proceso oscilatorio amortiguado en la brecha del inductor con parámetros que garantizan la destrucción garantizada de la información en el disco duro.

En este caso, el disco duro se coloca completamente en el espacio del inductor, el consumo de energía utilizado para cargar las baterías del condensador se reduce a 1-1,5 kVA.

No hay necesidad de refrigeración líquida forzada del inductor.

De este modo se cumplen todos los requisitos para garantizar la destrucción de la información del disco duro y al mismo tiempo la instalación es adecuada para su ubicación en una oficina o empresa.

Conclusiones

1. Colocar información confidencial en discos duros magnéticos crea la posibilidad de crear canales específicos para su fuga.

2. Existen métodos técnicamente viables para garantizar la destrucción de los datos contenidos en un disco duro defectuoso (o que simula un fallo), sin dañar físicamente sus elementos estructurales ni los sellos del fabricante.

3. Una de las direcciones prometedoras para crear medios para destruir información en discos duros, tanto en estado de funcionamiento como de no funcionamiento, es el uso de generadores de un campo magnético pulsado cíclico débilmente alterno (con una frecuencia de ~ 1 Hz), que, con suficiente fuerza, asegura una reorientación completa de las estructuras de dominio del portador.

BESEDIN Dmitry Igorevich
BOBORYKIN Sergey Nikolaevich
RYZHIKOV Sergey Sergeevich, Candidato de Ciencias Técnicas

Referencias strong>

Elementos y dispositivos de automatización/V.S.Podlipensky, Yu.A.Sabinin, L .Yu.Yurchuk. Ed. Yu.A. Sabinina, San Petersburgo,: Politekhnika, 1995.

Enciclopedia química. En 5 volúmenes T.2/M.: Gran Enciclopedia Rusa, 1998.

Abakumov A.A. Introscopia magnética – M.: Energoatomizdat, 1996.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять